• Nenhum resultado encontrado

Segurança dos arquivos do sistema

12 Aquisição, desenvolvimento e manutenção de sistemas de informação

12.4 Segurança dos arquivos do sistema

Objetivo: Garantir a segurança de arquivos de sistema.

Convém que o acesso aos arquivos de sistema e aos programas de código fonte seja controlado e que atividades de projeto de tecnologia da informação e de suporte sejam conduzidas de forma segura. Convém que cuidados sejam tomados para evitar a exposição de dados sensíveis em ambientes de teste.

12.4.1 Controle de software operacional

Controle

Convém que procedimentos para controlar a instalação de software em sistemas operacionais sejam implementados.

Diretrizes para implementação

Para minimizar o risco de corrupção aos sistemas operacionais, convém que as seguintes diretrizes sejam consideradas para controlar mudanças:

a) a atualização do software operacional, de aplicativos e de bibliotecas de programas seja executada somente por administradores treinados e com autorização gerencial (ver 12.4.3);

b) sistemas operacionais somente contenham código executável e aprovado, e não contenham códigos em desenvolvimento ou compiladores;

c) sistemas operacionais e aplicativos somente sejam implementados após testes extensivos e bem- sucedidos; é recomendável que os testes incluam testes sobre uso, segurança, efeitos sobre outros sistemas, como também sobre uso amigável, e sejam realizados em sistemas separados (ver 10.1.4); convém que seja assegurado que todas as bibliotecas de programa-fonte correspondentes tenham sido atualizadas;

d) um sistema de controle de configuração seja utilizado para manter controle da implementação do software assim como da documentação do sistema;

e) uma estratégia de retorno às condições anteriores seja disponibilizada antes que mudanças sejam implementadas no sistema;

f) um registro de auditoria seja mantido para todas as atualizações das bibliotecas dos programas operacionais;

g) versões anteriores dos softwares aplicativos sejam mantidas como medida de contingência;

h) versões antigas de software sejam arquivadas, junto com todas as informações e parâmetros requeridos, procedimentos, detalhes de configurações e software de suporte durante um prazo igual ao prazo de retenção dos dados.

Convém que software adquirido de fornecedores e utilizado em sistemas operacionais seja mantido num nível apoiado pelo fornecedor. Ao transcorrer do tempo, fornecedores de software cessam o apoio às versões antigas do software. Convém que a organização considere os riscos associados à dependência de software sem suporte.

Convém que qualquer decisão de atualização para uma nova versão considere os requisitos do negócio para a mudança e da segurança associada, por exemplo, a introdução de uma nova funcionalidade de segurança ou a quantidade e a gravidade dos problemas de segurança associados a esta versão. Convém que pacotes de correções de software sejam aplicados quando puderem remover ou reduzir as vulnerabilidades de segurança (ver 12.6.1).

Convém que acessos físicos e lógicos sejam concedidos a fornecedores, quando necessário, para a finalidade de suporte e com aprovação gerencial. Convém que as atividades do fornecedor sejam monitoradas.

Os softwares para computadores podem depender de outros softwares e módulos fornecidos externamente, os quais convém ser monitorados e controlados para evitar mudanças não autorizadas, que podem introduzir fragilidades na segurança.

Informações adicionais

Convém que sistemas operacionais sejam atualizados quando existir um requisito para tal, por exemplo, se a versão atual do sistema operacional não suportar mais os requisitos do negócio. Convém que as atualizações não sejam efetivadas pela mera disponibilidade de uma versão nova do sistema operacional. Novas versões de sistemas operacionais podem ser menos seguras, com menor estabilidade, e ser menos entendidas do que os sistemas atuais.

12.4.2 Proteção dos dados para teste de sistema

Controle

Convém que os dados de teste sejam selecionados com cuidado, protegidos e controlados. Diretrizes para implementação

Para propósitos de teste, convém que seja evitado o uso de bancos de dados operacionais que contenham informações de natureza pessoal ou qualquer outra informação considerada sensível. Se informação de natureza pessoal ou outras informações sensíveis forem utilizadas com o propósito de teste, convém que todos os detalhes e conteúdo sensível sejam removidos ou modificados de forma a evitar reconhecimento antes do seu uso. Convém que sejam aplicadas as seguintes diretrizes para a proteção de dados operacionais, quando utilizados para fins de teste:

a) os procedimentos de controle de acesso, aplicáveis aos aplicativos de sistema em ambiente operacional, sejam também aplicados aos aplicativos de sistema em ambiente de teste;

b) seja obtida autorização cada vez que for utilizada uma cópia da informação operacional para uso de um aplicativo em teste;

c) a informação operacional seja apagada do aplicativo em teste imediatamente após completar o teste; d) a cópia e o uso de informação operacional sejam registrados de forma a prover uma trilha para

auditoria. Informações adicionais

Testes de sistema e testes de aceitação requerem normalmente volumes significativos de dados de teste que sejam o mais próximo possível aos dados utilizados no ambiente operacional.

12.4.3 Controle de acesso ao código-fonte de programa

Controle

Convém que o acesso ao código-fonte de programa seja restrito. Diretrizes para implementação

Convém que o acesso ao código-fonte de programa e de itens associados (como desenhos, especificações, planos de verificação e de validação) seja estritamente controlado, com a finalidade de prevenir a introdução de funcionalidade não autorizada e para evitar mudanças não intencionais. Para os códigos-fonte de programas, este controle pode ser obtido com a guarda centralizada do código, de preferência utilizando bibliotecas de programa-fonte. Convém que as seguintes orientações sejam consideradas (ver seção 11) para o controle de acesso às bibliotecas de programa-fonte, com a finalidade de reduzir o risco de corrupção de programas de computador:

a) quando possível, seja evitado manter as bibliotecas de programa-fonte no mesmo ambiente dos sistemas operacionais;

b) seja implementado o controle do código-fonte de programa e das bibliotecas de programa-fonte, conforme procedimentos estabelecidos;

c) o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte;

d) a atualização das bibliotecas de programa-fonte e itens associados e a entrega de fontes de programas a programadores seja apenas efetuada após o recebimento da autorização pertinente; e) as listagens dos programas sejam mantidas num ambiente seguro (ver 10.7.4);

g) a manutenção e a cópia das bibliotecas de programa-fonte estejam sujeitas a procedimentos estritos de controles de mudanças (ver 12.5.1);

Informações adicionais

Os códigos-fonte de programas são códigos escritos por programadores, que são compilados (e ligados) para criar programas executáveis. Algumas linguagens de programação não fazem uma distinção formal entre código-fonte e executável, pois os executáveis são criados no momento da sua ativação.

As ABNT NBR ISO 10007 e ABNT NBR ISO/IEC 12207 possuem mais informações sobre a gestão de configuração e o processo de ciclo de vida de software.